BitAuth для децентрализованной беспарольной аутентификации
Для аутентификации по протоколу BitAuth клиент должен подписать каждый запрос с помощью секретного криптографического ключа.…
Для аутентификации по протоколу BitAuth клиент должен подписать каждый запрос с помощью секретного криптографического ключа.…
Полиция штата Род-Айленд начала использовать специально обученную собаку для поиска компьютерных гаджетов. В процессе рассле…
Впервые полиция столкнулись с криптографией в 2004 году, но до 2012 года им всегда удавалось справляться с защитой. В 2013 г…
Новая программа Quick Crypt, на первый взгляд, не отличается от десятка других утилит для шифрования файлов под Windows. Одн…
Насколько хорошо современный смартфон на Android защищен от посторонних глаз? Как быстро можно извлечь хранимую на нем информацию, если завладеть аппаратом? Какие средства обеспечения безопасности действительно работают, а какие лишь имитируют безопасность? На примере найденного/украденного смартфона попробуем найти ответы на эти вопросы.
Дизайнеры не оставляют попыток усовершенствовать конструкцию компьютерной клавиатуры. Новая модель Ultimate Hacking Keyboard…
В 2012 году на сайте Kickstarter успешно прошла кампания по сбору средств на выпуск «умных» светодиодных лампочек LIFX, кото…
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Встроенной системой слежения за процессом и окружающей его средой, с целью противодействия различным неавторизированным модификациям кода, уже никого не удивить: практически любой мало-мальски популярный многопользовательский игровой проект имеет нечто подобное. В этой статье мы проанализируем используемую разработчиками из Blizzard клиентскую защиту, а также реализуем один из эффективных способов ее обхода.
Самое главное преимущество Helium — рекордно низкое энергопотребление: так, передача 10 байт требует приложения силы тока 0,…
Что сильнее всего угрожает свободному интернету в ближайшие 10 лет? Такой вопрос задали экспертам в рамках исследования 2014…
Анализ истории сёрфинга, поисковых запросов и частной переписки позволит изучить «душевное состояние» любого человека, на ко…
«Большинство людей никогда не столкнутся на практике с вредоносными приложениями из Google Play. На самом деле, большинство …
Автор крипточата Cryptocat и сторонник спорной концепции шифрования в браузере разработал криптографическую программу MiniLo…
Родной синий экран с серым моноширинным шрифтом. Это было до того, как вышла Windows с графическим GUI. В 80-е и начале 90-х…
Жертве присылают электронное письмо с вложенным документом Word, причём каждое письмо составлено конкретно для этого адресат…
Github немедленно выполнил требования правообладателя. По меньшей мере, один из удалённых репозиториев принадлежал разработч…
Stepic – это некоммерческий технологический образовательный проект, созданный при поддержке компании JetBrains. Проект работ…
В отличие от обычного кошелька, Coinbase Vault предназначен для долговременного хранения больших сумм. Нечто вроде «сейфа» в…
Независимые тесты показывают, что у Nexus 5 после апгрейда ОС время работы увеличилось с 345 до 471 минуты, то есть на 36%! …
Решение компании Google можно только приветствовать, ведь порнография способствует неэффективной трате человеческого времени…
«Bitcoin освобождает людей от попыток действовать в современной рыночной экономике со слабыми валютами, — сказал Тим Дрейпер…
До окончательного разрешения дела в апелляционном суде австрийским операторам Tor рекомендуют прекратить деятельность и закр…
Microsoft объявила об открытии Центра прозрачности (Transparency Center) на прилегающей территории возле штаб-квартиры в Ред…
Компании, которые специализируются на услугах по «защите контента», пытаются быстро прекращать любые «неавторизованные видео…
Оригинальный хакерский жаргон (1337speak) ведёт свою историю с 1980-х годов, но на самом деле его составили вовсе не хакеры.…
Компания Samsung ранее говорила, что микросхемы 3D-компоновки увеличивают надёжность устройства в 2-10 раз. Хотя это экспери…
На аукционе по продаже правительством США биткоинов, конфискованных у подпольной торговой площадки Silk Road, реализовано 29…
Компания No-IP опубликовала формальный протест против захвата доменов. Провайдер приносит извинения всем пользователям динам…
Многие веб-мастеры изначально выбирают в качестве канонического адрес без “www”, как принято говорить, «голый» домен. Органи…
В метаданных каждого документа PDF указан уникальный идентификатор. Он генерируется как хеш-функция MD5 на основе других мет…
Прошло полтора года с того печального дня, когда 26-летний хакер и интернет-активист Аарон Шварц (Aaron Swartz) совершил сам…
2014 год может войти в историю как год, когда вымогательство и рэкет стали распространёнными приёмами. Во многом благодаря а…
Группа учёных из Facebook попыталась доказать, что чтение новостей в ленте влияет на эмоциональное состояние пользователя. Ч…
В ближайшие месяцы на YouTube появится ряд новых функций. Самая замечательная из них — поддержка видеороликов с частотой кад…
Два года назад компания Nikon удивила всех, выпустив профессиональную цифровую камеру D800 с полноразмерным КМОП-сенсором фо…
Ларри Пейдж сказал, что беспокоиться нужно о том, что Google индексирует слишком мало информации. Он привёл пример здравоохр…
На этой неделе Маркус Оберхамер, наконец-то, исправил свой баг 20-летней давности в алгоритме сжатия Lempel-Ziv-Oberhumer (L…
На конференции Google I/O 2014 показали ранний прототип под названием Spiral 1. Он выглядит неплохо и вполне похож на готово…
Есть разные методы деанонимизации пользователя в интернете.